Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Технологии построения защищенных каналов передачи данных

..pdf
Скачиваний:
6
Добавлен:
05.02.2023
Размер:
6.13 Mб
Скачать

Министерство науки и высшего образования РФ

Томский государственный университет систем управления и радиоэлектроники

А.К. Новохрестов, А.Ю. Якимук

ТЕХНОЛОГИИ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ КАНАЛОВ ПЕРЕДАЧИ ДАННЫХ

Учебно-методическое пособие

для студентов направлений подготовки 10.00.00 Информационная безопасность

Томск

2022

УДК 004.056 ББК 32.973.26-018.2

Н 64

Новохрестов Алексей Константинович

Н64 Технологии построения защищенных каналов передачи данных: учебно-методическое пособие/ А.К. Новохрестов, А.Ю. Якимук. – Томск: Томск. гос. ун-т систем упр. и радиоэлектроники, 2022. – 166 с.

Настоящее учебно-методическое пособие содержит описания лабораторных и самостоятельных работ по дисциплине «Технологии построения защищенных каналов передачи данных» для направлений подготовки, входящих в укрупненную группу специальностей и направлений 10.00.00 Информационная безопасность.

УДК 004.056 ББК 32.973.26-018.2

©Новохрестов А.К., Якимук А.Ю. 2022

©Томск. гос. ун-т систем упр. и радиоэлектроники, 2022

2

СОДЕРЖАНИЕ

 

Оглавление.................................................................................

3

Введение ....................................................................................

5

ЛАБОРАТОРНАЯ РАБОТА №1

 

Сетевые диагностические утилиты .........................................

6

ЛАБОРАТОРНАЯ РАБОТА №2

 

Симулятор Cisco Packet Tracer...............................................

23

ЛАБОРАТОРНАЯ РАБОТА №3

 

Cisco Packet Tracer. Виртуальные локальные сети ..............

37

ЛАБОРАТОРНАЯ РАБОТА №4

 

Сетевые службы ......................................................................

45

ЛАБОРАТОРНАЯ РАБОТА №5

 

Принцип работы коммутатора...............................................

58

ЛАБОРАТОРНАЯ РАБОТА №6

 

Функция коммутатора: port-security......................................

64

ЛАБОРАТОРНАЯ РАБОТА №7

 

Виртуальные локальные сети: VLAN ...................................

70

ЛАБОРАТОРНАЯ РАБОТА №8

 

Маршрутизация между VLAN: Inter-VLAN, Switch L3 и VTP

...................................................................................................

80

ЛАБОРАТОРНАЯ РАБОТА №9

 

Агрегирование каналов ..........................................................

92

ЛАБОРАТОРНАЯ РАБОТА №10

 

Статическая маршрутизация................................................

103

ЛАБОРАТОРНАЯ РАБОТА №11

 

Динамическая маршрутизация: RIP ....................................

108

ЛАБОРАТОРНАЯ РАБОТА №12

 

Динамическая маршрутизация: OSPF.................................

114

ЛАБОРАТОРНАЯ РАБОТА №13

 

Динамическая маршрутизация: BGP ..................................

121

 

3

ЛАБОРАТОРНАЯ РАБОТА №14

 

DHCP сервер на маршрутизаторе........................................

128

ЛАБОРАТОРНАЯ РАБОТА №15

 

Списки контроля доступа и трансляция сетевых адресов: 135

ЛАБОРАТОРНАЯ РАБОТА №16

 

Одноранговые сети ...............................................................

144

ЛАБОРАТОРНАЯ РАБОТА №17

 

Высокоуровневые службы ...................................................

152

Литература.............................................................................

166

4

Введение

Целью преподавания дисциплины является подготовка студента к деятельности, связанной с выработкой предложений по вопросам построения защищенных каналов передачи данных, разработке предложений по совершенствованию и повышению эффективности комплекса мер защиты каналов передачи данных.

Задачи изучения дисциплины:

Изучить принципы построения защищенных каналов передачи данных и управления ими;

Обучить студентов использованию программных и аппаратных средств защиты каналов передачи данных;

Познакомить студентов с методами проектирования, развертывания и сопровождения защищенных каналов передачи данных;

Познакомить студентов с методами обследования и анализа защищенности каналов передачи данных.

5

ЛАБОРАТОРНАЯ РАБОТА №1 Сетевые диагностические утилиты

1 Краткая теоретическая справка

Интерфейс командной строки активно используется сетевыми администраторами и разработчиками оборудования для оперативного администрирования сети – конфигурирования и управления коммутаторами и маршрутизаторами. Доступ к командной строке зависит от типа операционной системы. В системе Windows для доступа к командной строке необходимо выполнить последовательность действий: ПускВыполнить и в открывшемся окне набрать cmd

(cmd.exe) , рис. 1.1.

Рисунок 1.1 – Интерфейс командной строки в Windows

В среде операционных систем Windows Vista/Windows 7 интерпретатор cmd.exe должен быть запущен для выполнения с использованием пункта контекстного меню

«Запустить от имени администратора». Командные файлы, в которых используются сетевые утилиты, также должны выполняться в контексте учетной записи с привилегиями администратора. В списке представлены сетевые утилиты командной строки для получения информации о сетевых настройках, выполнения операций по конфигурированию и диагностике сети.

6

Далее в данном разделе рассматриваются следующие диагностические утилиты, предназначенные для проверки конфигурации и тестирования сетевых соединений (табл. 1.1).

Таблица 1.1 – Сетевые утилиты

Утилита

Назначение

hostname

Выводит имя локального хоста, используется без

 

параметров

ipconfig

Выводит значения для текущей конфигурации: IP-

 

адрес, маску подсети, адрес шлюза по умолчанию,

 

адреса WINS (Windows Internet Naming Service) и DNS

 

(Domain Name System)

ping

Осуществляет проверку связи с удаленным хостом

 

путем отправки эхо-пакетов ICMP (Internet Control

 

Message Protocol)

tracert

Осуществляет проверку маршрута к удаленному

 

компьютеру путем отправки эхо-пакетов протокола

 

ICMP и выводит маршрут прохождения пакетов на

 

удаленный компьютер

arp

Выводит для просмотра и изменения таблицу

 

трансляции адресов, используемую

 

протоколом разрешения адресов ARP

 

(Address Resolution Protocol – определяет

 

локальный адрес по IP-адресу)

route

Модифицирует таблицы маршрутизации IP

 

(отображает содержимое таблицы, добавляет и

 

удаляет маршруты IP)

netstat

Выводит статистику и текущую информацию по

 

соединениям

nslookup

Осуществляет проверку записей и доменных

 

псевдонимов хостов, доменных сервисов хостов путем

 

запросов к серверам DNS

telnet

Осуществляет соединение с другим хостом по

 

протоколу эмуляции терминалаTELNET и

 

используется для проверки работоспособности

 

сетевых служб, использующих TCP-порты

 

(например, возможности соединения с почтовым

 

сервером по протоколам POP3 и SMTP)

 

7

В описании команд используется:

<текст> – текст в угловых скобках, обязательный параметр. [текст] – текст в квадратных скобках, необязательный параметр.

(текст) – текст в круглых скобках, необходимо выбрать один из параметров.

Вертикальная черта | – разделитель для взаимоисключающих параметров, нужно выбрать один из них.

Многоточие ... – возможно повторение параметров.

1.2 Последовательность выполнения работы

Необходимо ознакомиться с синтаксисом использования утилит и освоить особенности их использования.

Утилита ipconfig. При устранении неисправностей и проблем в сети следует сначала проверить правильность конфигурации. Для этого используется утилита ipconfig, рис. 1.2. Она полезна на компьютерах,

работающих с DHCP (Dynamic Host Configuration Protocol), так как дает пользователям возможность определить, какая конфигурация сети и какие величины были установлены с помощью DHCP.

Синтаксис: ipconfig [/all | /renew[adapter] | /release[adapter]]

Параметры:

/all – вывод подробных сведений (выдает весь список параметров, без этого ключа происходит вывод сведений (отображается только IPадрес, маска и шлюз по умолчанию));

/renew [adapter] – обновление IP-адреса для указанного сетевого адаптера;

/release [adapter] – освобождение IP-адресов для указанного сетевого адаптера;adapter – имя сетевого адаптера;

/displaydns – выводит информацию о содержимом локального кэша клиента DNS, используемого для разрешения доменных имен.

8

Рисунок 1.2 – пример использования утилиты ipconfig Таким образом, утилита ipconfig позволяетвыяснить,

инициализирована ли конфигурация и не дублируются ли IP-адреса:

если конфигурация инициализирована, то появляется IP-адрес, маска, шлюз;

если IP-адреса дублируются, то маска сети будет 0.0.0.0;

если при использовании DHCP компьютер не смог получить IPадрес, то он будет равен 0.0.0.0 .

Пример поочередного использования ключей /release (после этого становятся недоступны ранее созданные соединения) и /renew, приведен на рис. 1.3.

Утилита ping (Packet Internet Grouper) используется для проверки конфигурирования и диагностики ошибок соединения. Она определяет доступность и функционирование конкретного узла или хоста. Использование ping лучший способ проверки того, что между компьютерами существует маршрут. Утилита проверяет соединение путем посылки эхо-пакетов ICMP и прослушивания эхо-ответов. Ping ожидает каждый посланный пакет и печатает количество переданных и

9

принятых пакетов. Каждый принятый пакет проверяется в соответствии с переданным сообщением. Поэтому из сообщений ping становится ясно, сколько пакетов потеряно и по этим данным можно судить о качестве связи.

По умолчанию (в Windows) передается 4 эхо-пакета длиной 32 байта (возможны и другие варианты значения по умолчанию) – периодическая последовательность символов алфавита в верхнем регистре. Ping позволяет изменить размер и количество пакетов, указать, следует ли записывать маршрут, который она использует, какую величину времени жизни (TTL) устанавливать, можно ли фрагментировать пакет и т.д. При получении ответа в поле Time указывается, за какое время (в миллисекундах) посланный пакет доходит до удаленного хоста и возвращается назад. Так как значение по умолчанию для ожидания отклика равно 1 секунде, то все значения данного поля будут меньше 1000 миллисекунд. Если в окне отображается сообщение «Request time out» (Превышен интервал ожидания), то, возможно, если увеличить время ожидания отклика, пакет дойдет до удаленного хоста. Это можно сделать с помощью ключа

–w.

10